DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI FERDINANDO MANCINI Sales Engineers Team Leader Italy.

Slides:



Advertisements
Presentazioni simili
G1RD-CT e-Volution II Page 1 Project funded by the European Community under the Competitive and Sustainable Growth Programme ( )PROJECT.
Advertisements

GE – Un’azienda globale, multi-business I servizi finanziari
Francesco Cristofoli Microsoft Italia
Panoramica della soluzione Microsoft per la Piccola e Media Impresa.
Office System 2007: il licensing dei prodotti server.
Microsoft Message Management Services Infosecurity – Milano Febbraio 2005 Bruno Barbagli Sales Solution Specialist.
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
L’azienda Volocom.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
NESSUS.
Luglio 2003Business Intelligence1 BUSINESS INTELLIGENCE Luglio 2003.
Web Information Systems (I parte) Prof. Barbara Pernici Politecnico di Milano.
RICOH: dove le idee prendono forma… Barberis Massimiliano Consulting Operation Manager NUOVO IMPULSO AL VOSTRO BUSINESS CON LA…STOCCATA VINCENTE!
Lottomatica ed il Contact Center Roma, 26 giugno 2009
Panda Security La Cloud Security Company. 2 CONTENUTI Panda Cloud Protection Premesse Cosè la cloud security? Cosè Panda Cloud Protection? Target Come.
28/3/ WEB Call Center – Ing.G.Gerosa COMPRENDERE, PIANIFICARE E GESTIRE IL PROCESSO EVOLUTIVO DAL CONTACT CENTER AL MULTIMEDIA SERVICE CENTER Giancarlo.
Data mining for e-commerce sites
Risorse tecnologiche: vantaggi, limiti e prospettive Risorse tecnologiche: vantaggi, limiti e prospettive Il ruolo delle aziende di Informatica Alessandro.
PROGETTO “QUALITA’ ORGANIZZAZIONE E SICUREZZA”
Linux Riunione Referenti-CCL 2-Luglio Utilizzo di Linux Principale (unica) piattaforma di calcolo per HEP Grid Supportato dalle maggiori industrie.
PROGETTO SECURITY ROOM
1 una piattaforma 2.0 per la gestione multicanale di riviste Il caso studio di Vita Trentina Editrice Un progetto.
Corso di Informatica per Giurisprudenza Lezione 7
ORSS Web 2012.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
C.R.M. (Customer Relationship Management)
Strumenti per presentare al meglio le soluzioni Microsoft (parte II) Definire uno o più percorsi per dimostrare le funzionalità della soluzione Microsoft.
Roma, 15 Novembre 2007 Stefano Spaggiari Come sfruttare efficacemente il Web 2.0 e lo user generated content.
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
UNIVERSITA’ DEGLI STUDI DI PALERMO
Portfolio Manager Paolo Nobili  
Nel Business mai visto nulla di simile in
Slide n° 1 Il ciclo di vita della sicurezza: dalla consulenza alla tecnologia Milano 25 ottobre 2002 Claudio Gentili Security Senior Consultant Kyneste.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Valentina Giorgetti Chiara Mogini
Neverending call. Lidea + utenti connessi ad internet + servizi web + dispositivi con accesso alla rete Siamo system integrator Non siamo ISP Non produciamo.
Il ruolo delle professioni per il rischio clinico Politecnico di Milano, 21 giugno 2012 Adolfo Bertani Presidente Cineas 1 «Risk Management in ospedale,
INTERNET FA BENE AL BUSINESS?. L'e-commerce in Italia 2010:
NSEC Keepod. Protezione Continua dei Dati
prof.ssa Giulia Quaglino
Casaleggio Associati | Strategie di Rete L'e-commerce in Italia 2008: “Una crescita con il freno a mano”
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
Bartolini Cardamone Caruso Pace Salerno. Bartolini Cardamone Caruso Pace & Salerno Al giorno d’oggi le imprese devono effettuare delle scelte strategiche.
Microsoft Forefront: Il futuro della protezione della posta elettronica e della collaborazione Renato Francesco Giorgini Evangelist IT Pro
Creato da Riccardo Nuzzone
Presentazione della costituenda Funzione Towers alle OO.SS. Principali elementi GRUPPO TELECOM ITALIA PEOPLE VALUE Roma, 13 Ottobre 2014 Confidential –
Websense Security Gateway Claudio Zattoni System Engineer
PART 3: DATA ANALYSIS THROUGH OMNIFIND. Il cliente: una sorgente importante di informazioni Mercato iper-competitivo, altamente caotico. Cliente al centro.
L’evoluzione del web Claudio Zattoni System Engineer
L’evoluzione del web. WEBSENSE CONFIDENTIAL Websense oggi? Vendor leader per le soluzioni Web, Messaging e Data Security Fatturato: Pro forma >$350 million.
WEBSENSE CONFIDENTIAL Mail Security Overview Claudio Zattoni Technical Support Engineer
Cristini Luisa 5AP Mappa Presentazione Tesina Sito web Esami di stato 2006.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Websense® Web Security Suite™
NoRisk s.r.l. si rivolge a utenti consapevoli dei rischi d ’ impresa che intendono affrontare il problema assicurativo con metodo e scrupolosit à per migliorare.
30 agosto Progetto Quarantena Gateway Security Appliance.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
La caccia ai Virus è aperta! VirusBuster Premium anti-malware system Company and product overview.
Multiwire s.r.l. Primo distributore Avast! in Italia
Nuove idee per la promozione on line dell’hotel hotel-LAB.com è la nuova iniziativa di GP Dati Hotel Service S.p.a. che colma il vuoto di molte soluzioni.
Websense Confidential DATA SECURITY SUITE Come Proteggere I Vostri Dati Dalla Fuga Di Informazioni.
12 dicembre Benvenuti. 12 dicembre Application Security Live demo sulla sicurezza applicativa.
Kick Off GP Dati Hotel Service Atahotel Tanka Village**** Villasimius – Sardegna 16, 17, 18 Settembre 2005.
5 marzo Come affrontare il problema Contromisure organizzative e tecnologiche.
1 luglio Application Security Database Protection.
Transcript della presentazione:

DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI FERDINANDO MANCINI Sales Engineers Team Leader Italy

La Data Security è un Problema Serio Customer Data Piani Marketing, Proprietá intellettuale Informazio ni Confidenzi ali Stipendi, Clienti Informazio ni mediche DATI Customer Service Vendite R&D Dottori Outsourcer Finanza Cartelle cliniche, pagamenti Dati finanziari Risultati finanziari, Piani di M&A “ L’85% degli intervistati dichiara di aver sperimentato problemi relativi alla perdita o al furto di dati relativi a clienti, consumatori o dipendenti negli ultimi 24 mesi ” – 2007 Ponemon Institute

Scenario Attuale Della Sicurezza In uscita Informazioni confidenziali Dati sui clienti Proprieta intellettuale (brevetti, etc.) Regulated information In entrata Contenuti non appropriati Malcode Frodi Inibitori della produttivita Fundamental Business Issues Rispetto delle normative vigenti & Risk Management Produttivita e Corporate Governance Business Continuity e Vantaggi Competitivi Canali: SMTP, IM, P2P, FTP, HTTP/S, PrintCanali: Exploits, HTTP/S, P2P, IM, FTP ESSENTIAL INFORMATION PROTECTION

Trend Delle Fughe Di Dati Confidenziali HTTP Networked Printer Endpoint Internal Mail Webmail IM Other Come vengono trafugati i dati? Che tipo di dati viene perso? Non Public Information (es. Clienti) Confidential Information Intellectual Property Protected Health Information

Fughe intenzionali o no: Processi di business errati Data at Rest Data in Motion Fughe intenzionali: Maliziose Fughe non intenzionali: Accidentali / Involontarie Customer_Info.xlsCustomer_Intel.xls Fughe non intenzionali : Maliziose Spyware or Keylogger Site

“L’80-90% di tutte le fughe di dati sono non intenzionali o accidentali” Gartner “L’80-90% di tutte le fughe di dati sono non intenzionali o accidentali” Gartner

Manipolazione del formato Manipolazione del tipo di file Data Flooding Copy & Paste Dati nascosti Embedded Files Manipolazione della struttura

I LIMITI DELLE SOLUZIONI TRADIZIONALI  30-50% falsi positivi con l’uso di keyword e pattern –Keyword come “confidenziale” possono generare falsi positiivi –Stringhe numeriche possono essere scambiate per numeri di conti correnti, etc  “Falsi negativi” attraverso la manipolazione dei dati –“Copy & paste” e il contenuto non verrá scoperto –La rimozione di keyword o il rinominare il file permettono di oltrepasssare I filtri  Non riconoscono tutti i tipi di dato e tutti I canali di comunicazione –Vengono supportati solo formati quali MS Office, e rinominando i file type si possono passare I filtri –Non analizzano I dati nei canali criptati (HTTPS) o canali differenti (stampe, fax, etc)  L’enforcement bloccherá le comunicazioni legittime

Data Security Suite: Workflow Desktop Laptop Database File Server HTTP FTP IM Print Custom Channels Block Encrypt Quarantine Notify Remediate

Protezione dei dati dei clienti  La tecnologia PreciseID™ protegge i dati strutturati  Esempio: Database con i riferimenti delle carte di credito John Hancock Samuel Adams John Adams Card Number 15 or 16 Digits Long PIN 4 to 12 Digits Expiration CVC 3 or 4 Digits Other Data  Il content filtering puó agevolmente identificare I numeri di carte di credito e segnalare probabili fughe – Ma per la prevenzione non é sufficiente identificare i numeri di carta di credito, ma é altrettanto critico correlare i dati rilevanti Per favore controllare le attivitá della carta numero David Flinter, manager Mr. John Hancock Per favore controllare le attivitá della carta numero intestata a Mr. John Hancock David Flinter, manager

Piattaforma Tecnologica: PreciseID™ Detection Granularity Detection Accuracy High Low Sono attualmente disponibili varie tecniche di classificazione ed identificazione delle informazioni, ma solo PreciseID™ NLP offre la prevenzione piu accurata della fuga di informazioni Keywords Regular Expression Regular Expression with Dictionaries 3 rd Generation PreciseID 1 st Generation Fingerprints Technology Barrier Technology Barrier

FINGERPRINTING 0x9678A 0x59A06 0x1678A 0x461BD 0x66A1A 0x6678A 0x4D181 0xB678A Database, Record o Documento confidenziale in azienda Conversione Rappresentazione matematica univoca 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 Estrazione Immagazzinamento e indicizzazione del fingerprint Confronto in tempo reale Fuga di dati Contenuto in uscita ( , Web, Fax, Print, ecc.) Estrazione 0x5BD41 0x190C1 0x93005 Creazione del Fingerprint Rappresentazione matematica univoca Conversione Processo di fingerprint

CPS: Architettura CPS Server Management Console Policy Wizard CPS Manager CPS Protector In-line Off-line

Integrazione delle soluzione: WSS & DSS Chi Human Resources Customer Service Finance Accounting Legal Sales Marketing Technical Support Engineering Cosa Source Code Business Plans M&A Plans Patient Information Employee Information Financial Statements Customer Records Technical Documentation Competitive Information Dove Benefits Provider Spyware Site Blog Customer North Korea Financial Chat Board Business Partner Competitor Analyst Come FTP IM P2P Network Printing SMTP HTTP

I 4 Step Con Cui Cominciare Step 2: Attivare le Policies che si riferiscono ai dati piu’ importanti Step 3: Aspettare una settimana per scoprire chi manda cosa e Step 1: Configurare il CPS per monitorare la rete Step 4: Modificare le Policies (Monitoraggio e/o Blocco) secondo i risultati Data at Rest Data in Use Data in Motion

Websense Data Endpoint Integrated Data Loss Prevention  3 caratteristiche principali dell’agente: –Local Discovery: possibilita’ di eseguire una ricerca delle informazioni confidenziali sulla macchina –Application awareness and control: controllo dell’esecuzione di applicazioni specifiche –Monitor and Prevent: controllo della fuga di informazioni verso dispositivi esterni

Q&A